SACADE

ANR 2017 - 2019

Partenaires : LIG/Vasco, GIPSA-Lab, Verimag/PACSS

Les systèmes de contrôle et d’acquisition de données (SCADA) sont largement utilisés dans de nombreux domaines d’application (processus de fabrication, transport et distribution d’énergie, etc.), et on les retrouve fréquemment au coeur d’infrastructures d’importance vitale. La sécurité de ces systèmes est donc un enjeu crucial, d’autant plus que l’évolution des pratiques et la généralisation des échanges d’informations numériques les rendent particulièrement vulnérables. En effet, ces systèmes de contrôle ne peuvent désormais plus être considérés comme des entités isolées, déconnectées physiquement de l’extérieur, et plusieurs événements récents on ainsi montré qu’il était possible d’attaquer ces systèmes à distance. De plus, ces systèmes reposent généralement sur un ensemble de composants hétérogènes, communiquant via une hiérarchie de réseaux de communication, régis par différentes normes et protocoles. Cette architecture facilite la mise en oeuvre d’attaques spécifiques pour lesquels les moyens de détection actuels sont notoirement insuffisants.

L’objectif du projet SACADE est de proposer une méthodologie permettant de détecter des vulnérabilités et des attaques sur un système de type SCADA. Il ciblera notamment les vulnérabilités liées à la structure hiérarchique des différents réseaux de communication (attaques par encapsulation de protocoles, ou par accès successifs à un composant via différentes interfaces), qui ne sont que peu ou pas prises en compte par les systèmes de détection d’intrusion classiques ou de détection de vulnérabilités. La démarche proposée sera basée sur une approche de type MBT (Model-Based Testing) dans laquelle on spécifie tout d’abord un modèle hiérarchique de l’architecture du système cible (composants, canaux et protocoles de communication, mécanismes de sécurité existants, etc.) ainsi que les propriétés fonctionnelles et de sécurité attendues et les différents modèles d’attaquant spécifiques envisagés. Une phase d’analyse de ce modèle permettra alors de produire des scénarios d’attaques abstraits. Cette étape sera réalisée par combinaison, et extension le cas échéant, de techniques classiques d’analyse de modèles (Model-Checking, exploration symbolique, etc.). Les scénarios d’attaque obtenus seront alors utilisés pour deux objectifs. D’une part, ils seront concrétisés à l’aide d’une bibliothèque (liée aux protocoles mis en oeuvre) pour produire des attaques concrètes, susceptibles d’être exécutées sur une implémentation. D’autre part, ils serviront à la synthèse de contre-mesures sous forme de moniteurs pour remonter des alarmes pertinentes. Enfin, cette démarche globale sera évaluée sur une plateforme d’expérimentation ouverte, permettant d’intégrer différents modèles de composants et protocoles. Un des résultats du projet sera donc la mise à disposition d’un démonstrateur, qui fournira des exemples de configurations correspondant à des types d’attaques prédéfinies, ainsi que des captures de trafic résultant de l’exécution de ces attaques.

Les 3 laboratoires partenaires ont Grenoble INP comme tutelle commune.

Le laboratoire LIG (équipes Vasco et Drakkar), a une compétence forte dans le domaine du test de sécurité et des réseaux. Il sera notamment en charge de la définition de la méthodologie générale.

Le laboratoire GIPSA-lab (équipes Sysco et Saiga), s’intéresse notamment à la modélisation, la commande, la surveillance, le diagnostic et la sûreté des systèmes industriels. Il sera en charge de la plate-forme d’expérimentation (en s’appuyant sur la plate-forme G-ICS de l’ENSE3), ainsi que de la synthèse des moniteurs.

Le laboratoire Verimag (équipe PACSS), est un acteur reconnu dans le domaine de la vérification et de la validation de systèmes embarqués, qui a développé une forte compétence dans le domaine de la sécurité (analyse de protocoles, recherche de vulnérabilités). Il sera en charge de la modélisation et de la génération de scénarios d’attaques.

View online : Projet ANR Sacade

Contact | Site Map | Site powered by SPIP 4.2.16 + AHUNTSIC [CC License]

info visites 3748741